当前位置:问答库>考研试题

2017年中国科学技术大学软件学院408计算机学科专业基础综合之计算机操作系统考研冲刺密押题

  摘要

一、综合题

1. 什么是病毒和蠕虫?它们之间有何异同处?

【答案】计算机病毒是一段程序,它能把自己附加在其它程序之中,并不断地自我复制,然后去感染其它程序,它能由被感染的程序和系统传播出去。蠕虫与病毒相似,也能进行自我复制,并可传染给其它程序,给系统带来有害的影响,都属于恶意软件。

蠕虫与病毒有所区别,其一是:蠕虫本身是一个完整的程序,能作为一个独立的进程运行,因而它不需要寄生在其它程序上。再者,蠕虫的传播性没有病毒的强。因为蠕虫必须先找到OS 或其它软件的缺陷,作为“易于攻破的薄弱环节”,然后才能借助于它们进行传播,如果该缺陷已被修复,蠕虫自然会因“无从下手”而无法传播。

2. 名词解释:PCB 、LWP 。

【答案】为了便于系统控制和描述进程的基本情况以及进程的活动过程,在操作系统中为进程定义了一个专门的数据结构,称为进程控制块(PCB , ProcessControlBlock )。通常,进程PCB 包含以下信息:

(1)进程标识名或标识数。每个进程必须有一个而且是唯一的标识名或标识数;

(2)位置信息。它指出进程的程序和数据在内存或外存中的物理位置;

(3)状态信息。它指出进程当前所处的状态,作为进程调度、分配处理机的依据;

(4)进程的优先级。一般根据进程的轻重缓急程度为进程指定一个优先级,用优先数表示。

LWP 是Light Weighted Process的缩写,意为“轻量级进程”。它是内核内部的执行核代码和系统调用的内核线程,位于用户层和系统层之间。系统对线程资源的分配、对线程的控制是通过轻进程来实现的,一个轻进程可以控制一个或多个线程。内核线程发生阻塞,则相连的多个LWP 阻塞,进而相应的用户线程阻塞,如进程只有一个LWP , 则进程阻塞。

3. 为什么在双缓冲情况下,系统对一块数据的处理时间为max (T , C )?

【答案】写者花费时间T 将数据写满一个缓冲区后再写另一个缓冲区;读者花费时间M 将一个缓冲区数据送到用户区后再传送另一个缓冲区数据,计算者读出用户区数据后进行处理。由于将数据从缓冲区传到用户区的操作必须与读用户区数据的处理串行进行,而且可以与从外存传送

数据填满缓冲区的操作并行,因此耗时大约为max (T ,C+M)。其中,M 是内存数据块的移动,其耗时非常短暂可以省略,因此近似地认为系统对一块数据的处理时间为max (T , C )

4. 对生物识别系统的要求有哪些?一个生物识别系统通常是由哪儿部分组成?

【答案】(1)对生物识别系统的要求有:

①识别系统的性能必须满足要求,这包括应具有很强的抗欺骗和防伪造能力,而且还应能防范攻击者设置陷阱;

②能被用户接受,完成一次识别的时间不应太长,应不超过1〜2s :出错率应足够低,这随应用场合的不同而异。对于用在极为重要场合中的识别系统,将会要求绝对不能出错,可靠性和可维护性也要好;

③系统成本适当,系统成本包含系统本身的成本、运营期间所需的费用和系统维护(包含消耗性材料等)的费用。

(2)生物识别系统通常是由注册和识别两部分组成的。

①注册部分。在该系统中,配置有一张注册表,每个注册用户在表中都有一个记录。记录中至少有两项,其中一项用于存放用户姓名,另一项用于存放用户的主要特征(用户的生物特征被数字化后形成用户样本,再从中提取出重要特征)。该记录通常存放在中心数据库中,供多个生物识别系统共享,但也可放在用户的身份智能卡中;

②识别部分。它可分为两步,第一步是要求用户输入用户登录名,这样可使系统尽快找到该用户在系统中的记录;第二步是对用户输入的生物特征进行识别,即把用户的生物特征与用户记录中的样本信息特征进行比较,若相同,便允许用户登录,否则,拒绝用户登录。

5. 对系统安全性的威胁有哪几种类型?

【答案】对系统安全性的威胁主要包括:假冒用户身份、数据截取、拒绝服务、修改信息、伪造信息、否认操作、中断传输、通信量分析。

(1)假冒(Masquerading )用户身份。这种类型也称为身份攻击,指用户身份被非法窃取,亦即攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。在网络环境下,假冒者又可分为发方假冒和收方假冒两种;

(2)数据截取(Data Interception )。未经核准的人可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。截取方式可以是直接从电话线上窃听,也可以是利用计算机和相应的软件来截取信息;

(3)拒绝服务(Denial of Server)。这是指未经主管部门的许可,而拒绝接受一些核准用户对网络资源进行访问。

(4)修改(Modification )信息。未经核准的用户不仅可能从系统中截取信息,而且还可能修改数据包中的信息;

(5)伪造(Fabrication )信息。未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性;

(6)否认(Repudiation )操作。这种类型又称为抵赖,是指某人不承认自己曾经做过的事情;

(7)中断(Intormptkm )传输。这是指系统中因某资源被破坏而造成信息传输的中断,这将威胁到系统的可用性;

(8)通信量分析(Traffic Analysis)。攻击者通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研宄数据包的长度和通信频度,攻击者可以了解到所交换数据的性质。

6. 试说明推动传统0S 演变为现代0S 的主要因素是什么,?

【答案】推动传统OS 演变为现代0S 的主要因素如下:

(1)不断提高计算机资源的利用率

在计算机发展初期,计算机系统特别昂贵,因此,必须千方百计地提高计算机各种资源的利用率,这是0S 最初发展的推动力。

(2)方便用户

当资源利用率不高的问题得到基本解决后,用户在上机、调试程序时的不方便性又成为了继续推动0S 发展的主要因素。

(3)器件的不断更新换代

随着微机芯片的不断更新换代,使得计算机的性能快速提高,从而推动了0S 功能和性能的迅速增强和提高。

(4)计算机体系结构的不断发展

计算机体系结构的发展,不断推动着0S 的发展,也促进了新的0S 类型的产生。

(5)不断提出新的应用需求

不断提出的新的应用需求是推动0S 迅速发展的另一个重要原因。

7. 何谓缓冲区溢出?攻击者如何利用缓冲区溢出进行攻击?

【答案】缓冲区溢出是指计算机对接收的输入数据没有进行有效的检测,向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

8. Hash 检索法有何优点?又有何局限性?

【答案】(1)Hash 检索法的优点

建立了一张Hash 索引文件目录,便可利用Hash 方法进行查询,即系统利用用户提供的文件

名并将它变换为文件目录的索引值,再利用该索引值到目录中去查找,这将显著地提高检索速度。

(2)Hash 检索法的局限性

在现代操作系统中,通常都提供了模式匹配功能,即在文件名中使用了通配符

等。